about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

در ماه‌های اخیر، سازمان‌های دولتی در مولداوی و گرجستان هدف حملات یک گروه تهدید قرار گرفته‌اند که پژوهشگران معتقدند برای حمایت از منافع روسیه فعالیت می‌کند.

به گزارش کارگروه حملات سایبری خبرگزاری سایبربان، این گروه از اواخر سال ۲۰۲۴ فعال بوده و حملات جاسوسی علیه نهادهای قضایی و دولتی در گرجستان و همچنین یک شرکت توزیع انرژی در مولداوی انجام داده است.

شرکت امنیت سایبری بیت دیفندر (Bitdefender) که مطالعه‌ای درباره این کارزار منتشر کرده، این گروه را کرلی کامریدز (Curly COMrades) نامیده است؛ نامی برگرفته از ابزارهایی که در حملات به‌کار گرفته شده‌اند.

به گفته این شرکت، این گروه سازمان‌های حیاتی در کشورهایی را هدف گرفته که با تحولات ژئوپلیتیکی مهم مواجه‌اند و عملیات آن‌ها با اهداف ژئوپلیتیکی دولت روسیه هم‌راستا است.

به گفته بیت دیفندر، هدف این گروه دستیابی به دسترسی بلندمدت به شبکه‌های هدف و سرقت اطلاعات کاربری معتبر بوده که امکان حرکت درون شبکه و جمع‌آوری و انتقال داده‌ها را برای آن‌ها فراهم می‌کرد.

در گزارش آمده است:

کارزار مورد بررسی نشان‌دهنده یک عامل تهدید بسیار پایدار و سازگار است که طیف گسترده‌ای از تکنیک‌های شناخته‌شده و سفارشی را برای ایجاد و حفظ دسترسی بلندمدت در محیط‌های هدف به‌کار می‌گیرد. فعالیت‌های استخراج داده به‌طور عمدی پراکنده و به‌صورت دستی انجام می‌شد تا هشدارها فعال نشوند. فایل‌های مورد نظر، از جمله اطلاعات کاربری، داده‌های دامنه و اطلاعات برنامه‌های داخلی در مسیرهای عمومی روی دستگاه قربانی ذخیره و سپس بایگانی و به سرورهای تحت کنترل مهاجمان منتقل می‌شد.

این گروه بارها تلاش کرده‌اند تا پایگاه‌های داده حاوی گذرواژه‌ها و داده‌های احراز هویت را استخراج کنند.

همچنین از ابزارهای پروکسی برای ایجاد مسیرهای متعدد به شبکه‌های داخلی بهره برده‌اند.

بیت دیفندر همچنین دریافت که هکرها از وب‌سایت‌های مشروع اما به خطر افتاده به‌عنوان رله ترافیک استفاده کرده‌اند؛ اقدامی که باعث می‌شود ترافیک مخرب با فعالیت‌های عادی شبکه ترکیب شود و شناسایی یا انتساب آن برای مدافعان دشوار گردد.

در گزارش توضیح داده شده است:

با هدایت فرمان و کنترل (C2) و استخراج داده‌ها از طریق سایت‌های ظاهراً بی‌خطر، آن‌ها از سد دفاع‌هایی که به دامنه‌های شناخته‌شده اعتماد دارند عبور کرده و زیرساخت واقعی خود را پنهان می‌کنند. احتمالاً آنچه مشاهده کرده‌ایم تنها بخش کوچکی از یک شبکه بسیار بزرگ‌تر از زیرساخت‌های وب آلوده تحت کنترل آن‌هاست.

پژوهشگران اظهار کردند که به‌دنبال نقاط مشترک با دیگر گروه‌های شناخته‌شده گشتند، اما تنها شباهت‌های جزئی یافتند.

مارتین زوگچ، مدیر راهکارهای فنی در بیت دیفندر، تاکید کرد که این کارزار به دلیل استفاده مهاجمان از تکنیک‌های هوشمندانه برای حفظ دسترسی به سیستم‌ها توجه آن‌ها را جلب کرده است.

هکرها از ابزاری استفاده کردند که به‌طور پیش‌فرض روی سیستم‌عامل ویندوز نصب است و آن را با یک وظیفه زمان‌بندی‌شده مرتبط کردند؛ وظیفه‌ای که سیستم‌عامل گهگاه در زمان‌های غیرقابل پیش‌بینی مانند هنگام بیکاری سیستم یا استقرار برنامه‌های جدید اجرا می‌کند.

زوگچ به خبرگزاری ریکوردد فیوچر نیوز (Recorded Future News) گفت:

هنگامی که وظیفه زمان‌بندی‌شده اجرا می‌شود، ربوده شده و به یک بدافزار هدایت می‌گردد که راهی پنهان برای بازیابی دسترسی ایجاد می‌کند.

هکرها همچنین از بدافزار جدید و پیچیده‌ای به نام موکور ایجنت (MucorAgent) استفاده کردند که روی چندین سیستم در یکی از سازمان‌های هدف کشف شد.

به گفته پژوهشگران، طراحی این بدافزار نشان می‌دهد اجرای آن قرار بوده به صورت دوره‌ای انجام شود؛ احتمالاً برای جمع‌آوری و استخراج داده‌ها.

آن‌ها به‌شدت به ابزارهای عمومی در دسترس، پروژه‌های متن‌باز و موارد مشابه متکی بودند که نشان‌دهنده ترجیح برای مخفی‌کاری، انعطاف‌پذیری و حداقل شناسایی، به‌جای بهره‌گیری از آسیب‌پذیری‌های جدید است.

 

منبع:

تازه ترین ها
احتمال
1404/10/02 - 10:56- اروپا

احتمال توسعه سلاح روسیه علیه استارلینک

کارشناسان ادعا کردند که روسیه احتمالاً در حال توسعه سلاحی برای هدف قرار دادن استارلینکِ ایلان ماسک است.

هوش
1404/10/02 - 10:27- هوش مصنوعي

هوش مصنوعی موتور جذب ۱۵.۶ میلیارد دلاری استارت‌آپ‌های اسرائیلی

استارت‌آپ‌های رژیم صهیونیستی در سال جاری، مبلغ ۱۵.۶ میلیارد دلار جمع‌آوری کردند، زیرا هوش مصنوعی، شرط‌بندی‌های بزرگ‌تر و متمرکزتری را هدایت می‌کرد.

تصاویر
1404/10/02 - 09:58- سایرفناوری ها

تصاویر ماهواره خیام؛ پشتوانه تصمیم‌سازی ملی در اقدامات پژوهشگاه فضایی ایران

پژوهشگاه فضایی ایران با بهره‌گیری از تصاویر با دقت بالای ماهواره سنجش‌ازدور «خیام»، گام مهمی در پایش تغییرات کاربری زمین، مدیریت منابع طبیعی و پشتیبانی از مدیریت بحران‌های کشور برداشته است.